Debians sikkerhedsbulletin

DSA-394-1 openssl095 -- ASN.1-fortolkningssårbarhed

Rapporteret den:
11. okt 2003
Berørte pakker:
openssl095
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 8732.
I Mitres CVE-ordbog: CVE-2003-0543, CVE-2003-0544, CVE-2003-0545.
Yderligere oplysninger:

Steve Henson fra OpenSSLs kernegruppe har fundet og rettet et antal sårbarheder i ASN1-koden i OpenSSL, som blev opdaget efter et testværktøj fra British National Infrastructure Security Coordination Centre (NISCC) blev kørt.

En fejl i OpenSSLs SSL/TLS-protokol blev også fundet; den får OpenSSL til at fortolke et klientcertifikat fra en SSL/TLS-klient, hvor den skulle afvise det som en protokolfejl.

Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer:

  • CAN-2003-0543:

    Heltalsoverløb i OpenSSL, som gør det muligt for fjernangribere at forsage et lammelsesangreb (crash) via et SSL-klientcertifikat med visse ASN.1-mærkeværdier (tag values).

  • CAN-2003-0544:

    OpenSSL holder ikke godt nok styr på antallet af tegn i visse former for ASN.1-inddata, hvilket gør det muligt for fjernangribere at foresage et lammelsesangreb (crash) via et SSL-klientcertifkat, der får OpenSSL til at læse forbi slutningen af en buffer, når den lange form anvendes.

  • CAN-2003-0545:

    Dobbelt frigivelses-sårbarhed, der gør det muligt for fjernangribere at forsage et lammelsesangreb (crash) og muligvis udføre vilkårlig kode via et SSL-klientcertifikat med en given, forkert ASN.1-indkapsling. Denne fejl findes kun i OpenSSL 0.9.7 og er kun anført her som reference.

I den stabile distribution (woody) er dette problem rettet i openssl095 version 0.9.5a-6.woody.3.

Denne pakke findes ikke i distributionerne unstable (sid) eller testing (sarge).

Vi anbefaler at du opgraderer dine libssl095a-pakker og genstarter services, der anvender dette bibliotek. Debian distribuerer ingen pakker, som er lænket til dette bibliotek.

Med følgende kommando (tak til Ray Dassen), fremstilles en liste over navne, der kører processer, som har libssl095 i deres hukommelsesområde:

    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq

Du bør genstarte de tilknyttede services.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.